Anteprima
Vedrai una selezione di 5 pagine su 20
CyberCrime Pag. 1 CyberCrime Pag. 2
Anteprima di 5 pagg. su 20.
Scarica il documento per vederlo tutto.
CyberCrime Pag. 6
Anteprima di 5 pagg. su 20.
Scarica il documento per vederlo tutto.
CyberCrime Pag. 11
Anteprima di 5 pagg. su 20.
Scarica il documento per vederlo tutto.
CyberCrime Pag. 16
1 su 20
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Inoltre il salt può essere memorizzato in chiaro nel sistema, mentre il pepper va assolutamente tenuto segreto e separato dal database in cui sono

memorizzate le password.

 Nel 1949 Claude Shannon, uno dei padri della teoria dell9informazione, dimostrò matematicamente che il cifrario OTP (One Time Pad, in italiano Blocco

Monouso), se applicato nella sua forma ideale, è l'unico cifrario che può essere considerato perfetto edinviolabile. Da quale peculiare caratteristica

del cifrario OTP deriva la sua inviolabilità?: L'inviolabilità del cifrario OTP dipende dal fatto che dopo il processo di cifratura il crittogramma non presenta

più nessuna relazione con il messaggio in chiaro, sono quindi destinati a fallire sia gli attacchi statistici che quelli a forza bruta. L9unico modo per decifrare

il crittogramma è possedere la chiave.

 Nel 1949 Claude Shannon, uno dei padri della teoria dell9informazione, dimostrò matematicamente che il cifrario OTP (One Time Pad, in italiano Blocco

Monouso), se applicato nella sua forma ideale, è l'unico cifrario che può essere considerato perfetto edinviolabile. Il cifrario OTP non è però utilizzabile

nella pratica (almeno fino all'avvento della CrittografiaQuantistica) a causa di alcuni problemi rilevanti, quali?: I problemi che rendono il cifrario ideale

OTP inutilizzabile nella pratica sono: l complessità tecnica di generazione di chiavi che siano genuinamente casuali; l necessità che mittente e destinatario

condividano su un canale di comunicazione sicuro una chiave lunga quanto il messaggio da cifrare.

 Nel mondo degli smartphone una delle più diffuse tipologie di malware sono i blocker che,analogamente ai ransomware usati per attaccare i dispositivi

fissi, prevedono il pagamento diun riscatto da parte delle vittime. Cosa differenzia i blocker dai ransomware?: I ransomware criptano i file contenuti

nel computer tramite tecniche crittografiche, rendendoli quindi inutilizzabili. I blocker bloccano invece lo smartphone (non i file) frapponendosi

all'interfaccia grafica di qualsiasi app e rendendola così inutilizzabile.

 Nel mondo degli smartphone una delle più diffuse tipologie di malware sono i blocker che,analogamente ai ransomware usati per attaccare i

dispositivi fissi, prevedono il pagamento diun riscatto da parte delle vittime. Cosa differenzia i blocker dai ransomware?: I ransomware criptano

i file contenuti nel computer tramite tecniche crittografiche, rendendoli quindi inutilizzabili. I blocker bloccano invece lo smartphone (non i file)

frapponendosi all'interfaccia grafica di qualsiasi app e rendendola così inutilizzabile.

 Nel mondo della criminalità informatica sono molto diffusi gli attacchi che mirano a compromettere uno degli aspetti chiave dei sistemi informatici,

cioè la loro disponibilità. Sitratta dei cosiddetti attacchi DoS e DDoS, in grado di rendere i dispositivi delle vittime del tutto inutilizzabili anche per i

legittimi utenti, attraverso la degradazione dei processi o l9esaurimento dello spazio libero sul disco che ne comporta il blocco. Qual è la differenza tra

un attacco DoS e un attacco DDoS?: L9attacco DoS viene sferrato contro le vittime direttamente dal dispositivo di un singolo attaccante, mentre con

l'attacco DDoS i dispositivi delle vittime vengono attaccati contemporanei da un gran numero di dispositivi preventivamente infettati dall'attaccante

mediante introduzione di malware di tipo bot, per costruire le cosiddette botnet.

 Nel mondo delle Reti informatiche e telematiche è di primaria importanza il cosiddettomodello ISO/OSI, di che si tratta?: Il modello ISO/OSI

consente la comunicazione tra i diversi dispositivi informatici. In particolare suddivide la comunicazione in sette livelli distinti, ognuno deputato ad

eseguire determinati compiti, e per ognuno di essi definisce uno specifico Protocollo contenente l'insieme delle regole da seguire per trasmettere

i dati da un dispositivo all'altro.

 Nell'ambito degli smartphone cosa identifica il codice IMSI (International MobileSubscriber Identity)?: L'IMSI è il codice che identifica una

determinata SIM in Rete, cioè la SIM associata ad uno specifico Gestore di telefonia. Ad esempio una specifica SIM di Telecom Italia utilizzata

dall'utente Alessandro Comi.

 Nell'ambito dei dispositivi informatici tra i componenti hardware più importanti ai fini della Digital Forensics ci sono

sicuramente i supporti di memoria, che contengono la maggiorparte delle evidenze digitali con potenziale valore di interesse

processuale. I supporti di memoria vengono distinti in due categorie: l memorie centrali; l memorie di massa. Qual è la

principale caratteristica che differenzia le suddette tipologie di supporto?: Le memorie centrali sono supporti volatili, i dati

vengono cioè mantenuti in memoria temporaneamente. Le memoria di massa sono invece supporti permanenti, che servono cioè

ad archiviare le informazioni in maniera non volatile; i dati vengono persi solo in caso di rimozione volontaria oppure di

danneggiamento fisico del supporto di memorizzazione.

 Nell'ambito dei Firewall che cos'è un Application Gateway?: L9Application Gateway è un particolare Firewall che agisce a livello applicativo; si

interpone tra i dispositivi interni alla Rete da proteggere e quelli esterni a cui ci si vuole connettere, fungendo da Proxy che disaccoppia il canale

di comunicazione tra i diversi dispositivi. Riceve le richieste e provvede a inoltrarle o a bloccarle a seconda delle regole che sono state

impostate.

 Nell'ambito della sicurezza dei dati digitali, e con particolare riferimento alla protezionedella loro integrità, a cosa serve il cosiddetto Checksum?:

Il Checksum viene utilizzato per verificare che un determinato file non abbia subito modifiche, ad esempio nel corso della trasmissione da un

dispositivo informatico all'altro.

 Nell'ambito della sicurezza informatica è di fondamentale importanza proteggere la riservatezza dei dati; occorre cioè garantire che le informazioni

memorizzate e scambiate all'interno di un sistema informatico o tra diversi sistemi informatici devono risultare accessibili solo agli utenti

autorizzati. Una delle tecniche maggiormente utilizzate a tale scopo è la steganografia, che consiste nel nascondere il messaggio da tenere segreto

all'interno del cosiddetto "contenitore", facendo inmodo che solo i soggetti autorizzati siano in possesso della chiave per accedere al contenuto

del messaggio. A cosa serve il contenitore?: Il contenitore è un elemento (ad esempio uno fotografia digitale, un file audio o anche un semplice file

di testo) che non desta alcun interesse in un eventuale attaccante, e la modifica del suo aspetto derivante dall'inserimento del messaggio segreto

risulta impercettibile. Il contenitore è quindi in grado di nascondere l'esistenza stessa del messaggio segreto.

 Nell'ambito della sicurezza informatica, la Crittografia Simmetrica e le funzioni di Hash con chiave sono in grado di garantire integrità ed autenticità

dei file. La Firma Digitale è stataintrodotta per garantire che il file, oltre ad essere integro ed autentico, possegga un'altra fondamentale caratteristica,

necessaria per poter equiparare la Firma Digitale ad una firma autografa, quale?: La Firma Digitale garantisce anche la non ripudiabilità dei file.

 Nell'ambito delle analisi di Mobile Forensics, a cosa servono le SIM sostitutiveappositamente create per scopi forensi mediante

clonazione delle SIM originali di interesse investigativo?: Le SIM clonate per scopi forensi, avendo gli stessi codici identificativi delle

SIM originali di interesse investigativo, se inserite nello smartphone da analizzare vengono riconosciute dal dispositivo che quindi non

esegue tutte le operazioni previste in caso di cambio SIM (si evitano quindi alterazioni dei dati); le SIM sostitutive non consentono però

allo smartphone di autenticarsi in Rete e permettono quindi di non correre il rischio che lo smartphone instauri una connessione

esterna potenzialmente in grado di sovrascrivere (e quindi cancellare) i dati in esso contenuti.

 Nell'ambito delle attività di Digital Forensics, cosa si intende per live forensics e post-mortem forensics?: La live forensics riguarda le attività

di acquisizione da eseguire sui dispositivi informatici accesi. La post-mortem forensics si riferisce invece alle attività di acquisizione da eseguire

sui dispositivi informatici spenti.

 Nell'ambito delle attività di Digital Forensics, in quali casi è necessario procedere alladuplicazione delle evidenze digitali di interesse?: La

duplicazione è necessaria non solo per acquisire i dati digitali nel caso in cui non risulta possibile il sequestro dei dispositivi informatici che li

contengono, ma anche per la creazione di copie forensi su cui eseguire le analisi per non intaccare i dati originali e preservarne quindi l'integrità.

 Nell'ambito delle attività di Telecommunication Forensics volte a localizzare le utenzecellulari, cosa si intende con il termine BTS primaria?: Una

BTS si dice primaria quando, in una determinata zona, irradia un segnale migliore rispetto a quelli di tutte le altre BTS limitrofe.

 Nell'ambito delle funzioni crittografiche di Hash che differenza c'è tra le funzioni MDC(Modification Detection Code) e le funzioni MAC (Message

Authentication Code)?: Le MDC sono funzioni di Hash senza chiave, possono quindi garantire solo l'integrità dei file. Le MAC sono invece funzioni

di Hash con chiave e, oltre all'integrità, sono in grado di garantire anche l'autenticità dei file.

 Nell'ambito delle politiche di accesso ai sistemi informatici, il metodo di autenticazione piùdiffuso è quello basato sulla password. Quando un utente

in fase di richiesta di accesso fornisce la propria username ed inserisce una password, il sistema provvede a confrontarla con la password associata

alla username dell'utente per autenticarne l'identità. A tale scopo occorre memorizzare nel sistema informatico (all'interno di appositi file)specifiche

informazioni che permettano di associare le username di tutti gli utenti autorizzati alle relative password di accesso. Qual è uno dei sistemi

maggiormente usati per evitare che, in caso di furto dei file contenentile suddette associazioni, un attaccante abbia facile accesso alle password di

tutti gli utenti?: Memorizzare non le password ma le loro impronte digitali generate tramite funzioni di Hash; il sistema contiene quindi le associazioni

username-hash della password.

 Nell'ambito delle Reti Cellulari in tecnologia GSM l'unica informazione relativa al posizionamento di un'utenza ricavabile immediatamente e

direttamente sulla base della solaubicazione geografica delle BTS di aggancio, è che l'utenza nel corso di un evento di trafficonon può trovarsi ad

35 km è la distanz

Dettagli
Publisher
A.A. 2023-2024
20 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher JonnyCampus di informazioni apprese con la frequenza delle lezioni di Cybercrime e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università telematica "e-Campus" di Novedrate (CO) o del prof Comi Alessandro.